Microsoft начала год с патчинга 49 уязвимостей, из которых 12 — RCE

Microsoft начала год с патчинга 49 уязвимостей, из которых 12 — RCE

Microsoft начала год с патчинга 49 уязвимостей, из которых 12 — RCE

Первый вторник патчей 2024 года устраняет в общей сложности 49 уязвимостей, 12 из которых приводят к удалённому выполнению кода (RCE). Две бреши из набора получили статус критических.

Наиболее опасные баги связаны с обходом защитной функции Windows Kerberos и удалённым выполнением кода в Hyper-V. В этом году уязвимости распределились по классам так:

  • 10 брешей повышения привилегий;
  • 7 возможностей обхода защитных функций;
  • 12 дыр, приводящих к удалённому выполнению кода;
  • 11 багов раскрытия информации;
  • 6 DoS;
  • три спуфинга.

К счастью, ни одна из устранённых в этом месяце брешей не используется в реальных кибератаках. Тем не менее с установкой патчей тянуть не стоит, так как ряд выявленных уязвимостей представляет серьёзную опасность.

Например, CVE-2024-20677, с помощью которой злоумышленники могут выполнить вредоносный код в системе. Для эксплуатации достаточно подготовить специальные документы Office со встроенными файлами 3D-модели FBX.

Сама дыра присутствует в FBX, а для снижения рисков необходимо отключить возможность вставки FBX-файлов в Word, Excel, PowerPoint и Outlook в системах Windows и macOS.

Ещё один интересный баг — CVE-2024-20674. Это критическая уязвимость, позволяющая атакующим обойти аутентификацию Windows Kerberos. Общую таблицу устранённых брешей приводим ниже:

Затронутый компонент CVE ID CVE-название Степень риска
.NET and Visual Studio CVE-2024-0057 NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability Важная
.NET Core & Visual Studio CVE-2024-20672 .NET Core and Visual Studio Denial of Service Vulnerability Важная
.NET Framework CVE-2024-21312 .NET Framework Denial of Service Vulnerability Важная
Azure Storage Mover CVE-2024-20676 Azure Storage Mover Remote Code Execution Vulnerability Важная
Microsoft Bluetooth Driver CVE-2024-21306 Microsoft Bluetooth Driver Spoofing Vulnerability Важная
Microsoft Devices CVE-2024-21325 Microsoft Printer Metadata Troubleshooter Tool Remote Code Execution Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2024-0222 Chromium: CVE-2024-0222 Use after free in ANGLE Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-0223 Chromium: CVE-2024-0223 Heap buffer overflow in ANGLE Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-0224 Chromium: CVE-2024-0224 Use after free in WebAudio Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-0225 Chromium: CVE-2024-0225 Use after free in WebGPU Неизвестно
Microsoft Identity Services CVE-2024-21319 Microsoft Identity Denial of service vulnerability Важная
Microsoft Office CVE-2024-20677 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2024-21318 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Virtual Hard Drive CVE-2024-20658 Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability Важная
Remote Desktop Client CVE-2024-21307 Remote Desktop Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-0056 Microsoft.Data.SqlClient and System.Data.SqlClient SQL Data Provider Security Feature Bypass Vulnerability Важная
SQLite CVE-2022-35737 MITRE: CVE-2022-35737 SQLite allows an array-bounds overflow Важная
Unified Extensible Firmware Interface CVE-2024-21305 Hypervisor-Protected Code Integrity (HVCI) Security Feature Bypass Vulnerability Важная
Visual Studio CVE-2024-20656 Visual Studio Elevation of Privilege Vulnerability Важная
Windows AllJoyn API CVE-2024-20687 Microsoft AllJoyn API Denial of Service Vulnerability Важная
Windows Authentication Methods CVE-2024-20674 Windows Kerberos Security Feature Bypass Vulnerability Критическая
Windows BitLocker CVE-2024-20666 BitLocker Security Feature Bypass Vulnerability Важная
Windows Cloud Files Mini Filter Driver CVE-2024-21310 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Важная
Windows Collaborative Translation Framework CVE-2024-20694 Windows CoreMessaging Information Disclosure Vulnerability Важная
Windows Common Log File System Driver CVE-2024-20653 Microsoft Common Log File System Elevation of Privilege Vulnerability Важная
Windows Cryptographic Services CVE-2024-20682 Windows Cryptographic Services Remote Code Execution Vulnerability Важная
Windows Cryptographic Services CVE-2024-21311 Windows Cryptographic Services Information Disclosure Vulnerability Важная
Windows Group Policy CVE-2024-20657 Windows Group Policy Elevation of Privilege Vulnerability Важная
Windows Hyper-V CVE-2024-20699 Windows Hyper-V Denial of Service Vulnerability Важная
Windows Hyper-V CVE-2024-20700 Windows Hyper-V Remote Code Execution Vulnerability Критическая
Windows Kernel CVE-2024-20698 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel-Mode Drivers CVE-2024-21309 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Важная
Windows Libarchive CVE-2024-20697 Windows Libarchive Remote Code Execution Vulnerability Важная
Windows Libarchive CVE-2024-20696 Windows Libarchive Remote Code Execution Vulnerability Важная
Windows Local Security Authority Subsystem Service (LSASS) CVE-2024-20692 Microsoft Local Security Authority Subsystem Service Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2024-20660 Microsoft Message Queuing Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2024-20664 Microsoft Message Queuing Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2024-20680 Windows Message Queuing Client (MSMQC) Information Disclosure Важная
Windows Message Queuing CVE-2024-20663 Windows Message Queuing Client (MSMQC) Information Disclosure Важная
Windows Message Queuing CVE-2024-21314 Microsoft Message Queuing Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2024-20661 Microsoft Message Queuing Denial of Service Vulnerability Важная
Windows Nearby Sharing CVE-2024-20690 Windows Nearby Sharing Spoofing Vulnerability Важная
Windows ODBC Driver CVE-2024-20654 Microsoft ODBC Driver Remote Code Execution Vulnerability Важная
Windows Online Certificate Status Protocol (OCSP) SnapIn CVE-2024-20662 Windows Online Certificate Status Protocol (OCSP) Information Disclosure Vulnerability Важная
Windows Online Certificate Status Protocol (OCSP) SnapIn CVE-2024-20655 Microsoft Online Certificate Status Protocol (OCSP) Remote Code Execution Vulnerability Важная
Windows Scripting CVE-2024-20652 Windows HTML Platforms Security Feature Bypass Vulnerability Важная
Windows Server Key Distribution Service CVE-2024-21316 Windows Server Key Distribution Service Security Feature Bypass Важная
Windows Subsystem for Linux CVE-2024-20681 Windows Subsystem for Linux Elevation of Privilege Vulnerability Важная
Windows TCP/IP CVE-2024-21313 Windows TCP/IP Information Disclosure Vulnerability Важная
Windows Themes CVE-2024-20691 Windows Themes Information Disclosure Vulnerability Важная
Windows Themes CVE-2024-21320 Windows Themes Spoofing Vulnerability Важная
Windows Win32 Kernel Subsystem CVE-2024-20686 Win32k Elevation of Privilege Vulnerability Важная
Windows Win32K CVE-2024-20683 Win32k Elevation of Privilege Vulnerability Важная
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Александр Осипов занял пост директора по продуктовому портфелю RED Security

RED Security объявила о назначении Александра Осипова директором по продуктовому портфелю компании. Александр Осипов обладает более чем 10-летним опытом работы в отрасли информационных технологий и кибербезопасности.

До прихода в RED Security он пять лет возглавлял направление облачных и инфраструктурных решений оператора «Мегафон».

Александр Осипов начал карьеру в ИТ в 2013 году. Он начал с позиции менеджера по маркетингу российского провайдера облачных сервисов NGENIX. Затем участвовал в запуске и развитии ИТ- и ИБ-сервисов NGENIX.

В 2017 году Александр перешел в «Мегафон», где начал заниматься развитием платформенных решений для корпоративного бизнеса. В «Мегафоне» Осипов начинал с должности специалиста по продуктам в сфере сетевых технологий и кибербезопасности, а покинул компанию директором по облачным и инфраструктурным решениям.

В этой роли Александр отвечал за продуктовую стратегию «Мегафона» в сегментах облачных продуктов, сервисов кибербезопасности, сетевых и IoT-решений для коммерческого и государственного сектора.

Под руководством Александра Осипова в «Мегафоне» были успешно запущены и выведены на как минимум безубыточность платформа «МегаФон Облако», сервисы центра мониторинга и реагирования на кибератаки (SOC), управляемые сервисы кибербезопасности (MSS) и другие решения компании сферы ИТ и ИБ. Эти сервисы были отмечены отраслевыми премиями, включая Digital Leaders Award и «Большая цифра».

В RED Security Александр Осипов будет отвечать за управление портфелем продуктов, технологическое сопровождение и развитие сервисов, причем как новых решений, так и модернизация уже имеющихся в соответствии с требованиями рынка.

«Александр обладает многолетним опытом управления продуктовым портфелем по кибербезопасности в крупнейших российских компаниях. Он ориентируется на создание комплексного предложения в сфере защиты от киберугроз, опираясь при этом как на мировые технологические тренды, так и на актуальные потребности российских заказчиков из корпоративного сегмента. Мы рады приветствовать Александра в нашей команде и уверены, что его опыт поможет компании реализовать стратегию по формированию открытой экосистемы ИБ-решений и экспертизы для надёжной защиты бизнеса. Кроме того, успех направлений кибербезопасности, за которые Александр отвечал в других компаниях, подтверждает, что он сможет достичь амбициозных целей RED Security по достижению высочайшего уровня наших сервисов», – подчеркнул Иван Вассунов, генеральный директор компании RED Security.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru